Seguridad en internettecnologiasemergentesnegocios2012.pbworks.com/w... · Seguridad en Internet...

56
Seguridad en Internet Gonzalo Asensio Una guía práctica y eficaz para PROTEGER SU PC con SOFTWARE GRATUITO Para usuarios de Windows XP Prologado por José Barberá Heredia Doctor Ingeniero de Telecomunicación. Asesor del Secretario de Estado de Telecomunicaciones y para la Sociedad de la Información. Recomendado por:

Transcript of Seguridad en internettecnologiasemergentesnegocios2012.pbworks.com/w... · Seguridad en Internet...

Seguridaden Internet

Gonzalo Asensio

Una guía práctica y eficaz para PROTEGER SU PC con SOFTWARE GRATUITO

Para usuariosde Windows XP

Prologado por José Barberá HerediaDoctor Ingeniero de Telecomunicación.Asesor del Secretario de Estadode Telecomunicacionesy para la Sociedad de la Información.

Recomendado por:

SEGURIDAD EN INTERNET

Una guía práctica y eficaz para proteger su PCcon software gratuito

Gonzalo Asensio Asensio

A mi padre, madre y hermana por creer en mí desde el principio

A mis abuelos por todo su cariño

Agradecimientos especiales a mi mujer, Susana, por su amor y apoyoincondicional y a mis hijos, Mónica y Marcos, por el tiempo cedido para

realizar esta obra.

MUCHAS GRACIAS A TODOS

Gonzalo

Colección: Manuales PC (www.manualespc.com)www.nowtilus.com

Título: Seguridad en InternetSubtítulo: Una guía práctica y eficaz para protegersu PC con software gratuitoAutor: © Gonzalo Asensio© 2006 Ediciones Nowtilus, S.L.Doña Juana I de Castilla 44, 3º C, 28027 Madrid

Editor: Santos RodríguezResponsable editorial: Teresa EscarpenterCoordinador Editorial: Sergio Remedios

Diseño y realización de cubiertas: Carlos PeydróDiseño de interiores y maquetación: Grupo ROSProducción: Grupo ROS (www.rosmultimedia.com)

Reservados todos los derechos. El contenido de esta obra está protegido porla Ley, que establece pena de prisión y/o multas, además de lascorrespondientes indemnizaciones por daños y perjuicios, para quienesreprodujeren, plagiaren, distribuyeren o comunicaren públicamente, en todoo en parte, una obra literaria, artística o científica, o su transformación, in-terpretación o ejecución artística fijada en cualquier tipo de soporte ocomunicada a través de cualquier medio, sin la preceptiva autorización.

ISBN: 84-9763-293-1ISBN13: 978-849763293-5Depósito legal: M. 15.578-2006Fecha de edición: Mayo 2006

Printed in SpainImprime: Imprenta Fareso, S.A.

3

Índice

1. Introducción ..................................................................................................................... 7¿Qué es Internet? ....................................................................................................... 9

2. Seguridad informática para tod@s ............................................................................ 13¿Por dónde empezar? ............................................................................................ 13¿Qué es la seguridad informática? ....................................................................... 14¿Qué buscamos? ..................................................................................................... 15Referencias ............................................................................................................... 16

3. Hackers, crackers y mundo underground ................................................................. 17Mundo underground ............................................................................................... 18Términos Hackers ................................................................................................... 18¿Qué es en realidad un hacker? ........................................................................... 19Referencias .............................................................................................................. 20

4. Instalación del sistema operativo Windows XP Profesional ................................. 22¿Por qué es más seguro particionar? ................................................................... 27¿Por qué es más seguro el sistema NTFS? .......................................................... 31¿Qué es un dominio en Windows? ....................................................................... 36Referencias .............................................................................................................. 39

5. Seguridad informática en Windows XP desde cero ................................................. 41Actualización del sistema ...................................................................................... 42Hotfix y Services Pack ............................................................................................ 44Protección antipirata de Microsoft ....................................................................... 45Services Pack 2 (Centro de seguridad) ............................................................... 45Referencias .............................................................................................................. 49

6. Configuración óptima de usuarios y la importancia de las contraseñas ................... 51¿Quién es el administrador del sistema? ............................................................ 51Cómo elaborar contraseñas seguras ................................................................... 54¿Qué es la seguridad biométrica? ......................................................................... 57Auditoría de contraseñas ....................................................................................... 58Uso del programa John the Ripper para auditar contraseñas ......................... 58Cómo sacar las contraseñas cifradas (hash) con pwdump ............................. 59Establecer el perfil de usuario como elemento privado ................................... 60Referencias .............................................................................................................. 62

7. Primeras recomendaciones de seguridad en el sistema ....................................... 63¿Por qué es importante saber las extensiones de los ficheros? ..................... 65Actualizaciones automáticas ................................................................................ 69Referencias .............................................................................................................. 70

8. Redes locales y seguridad en Windows ................................................................... 73Configuración de la tarjeta de red para hacer una red local doméstica ........... 73Mapeo de red, adquiriendo seguridad en recursos compartidos ................... 95Instalación y configuración de la herramienta RunAsAdmin .......................... 99

Seguridad en Internet. Gonzalo Asensio Asensio4

Bloqueo del sistema operativo ........................................................................... 101Referencias ............................................................................................................ 103

9. Seguridad más avanzada en Windows XP ............................................................. 105Puertos de comunicación .................................................................................... 106¿Cómo saber la dirección IP del ordenador? ..................................................... 108Instalación y uso práctico de la herramienta Fport ......................................... 113La línea de comandos en Windows, manejo básico ....................................... 113¿Cómo evitar las conexiones no legítimas? ..................................................... 116Instalación y uso de la herramienta TCPVIEW ................................................. 116Los servicios en Windows XP Profesional ......................................................... 118Directivas de seguridad en Windows ................................................................. 124Referencias ............................................................................................................ 126

10. Técnicas para recuperar el sistema operativo y proteger datos ...................... 127Uso y configuración del Restaurador del sistema en Windows XP ............... 128Backup del sistema y datos ................................................................................ 135Referencias ............................................................................................................ 136

11. Amenazas en Internet, navegando de manera segura ..................................... 137¿Por qué Firefox es seguro? ................................................................................ 138¿Qué son y qué hacen las cookies? ................................................................... 147BHO Browser Helper Object ................................................................................. 154Navegar de manera anónima, ¿es posible? ..................................................... 156¿Cuál es tu dirección IP pública? ....................................................................... 158¿Qué son los proxys? ............................................................................................ 159Actualizar el navegador Firefox ........................................................................... 163HTTPS (SSL) ............................................................................................................ 163Certificados digitales ............................................................................................ 164Herramienta antifraude Netcraft ....................................................................... 166Copias de seguridad en Firefox ........................................................................... 167Referencias ............................................................................................................ 169

12. Seguridad en el correo electrónico, luchando contra el spam .......................... 171¿Por qué se envía spam? ..................................................................................... 171¿Dónde denunciar el abuso del spam? ............................................................. 172Cuenta gratuita de correo electrónico ............................................................... 173Clientes de correo electrónico ............................................................................. 174Configuración de nuestro correo anónimo ....................................................... 175Primeras medidas de seguridad para nuestro cliente de correo .................. 176Soluciones antispam ............................................................................................ 178¿Qué es el phising? ............................................................................................... 179Spamfighter ........................................................................................................... 180Confidencialidad en el correo, cifrado del correo ............................................ 188Recuperar el correo .............................................................................................. 190Referencias ............................................................................................................ 191

13. Di ¡no! a los virus, aprende a luchar contra ellos ............................................... 193¿Qué es un virus? .................................................................................................. 194

Índice 5

Propagación principal de los virus ..................................................................... 194Virus tipo gusano. Blaster .................................................................................... 197¿Qué es un troyano? ............................................................................................. 197¿Cómo es y cómo funciona un antivirus? ......................................................... 198Instalación y configuración del antivirus Avast 4 Home Edition ................... 199Instalación de un virus o archivo anómalo ....................................................... 210Instalación y configuración de KILL BOX ........................................................... 213Antivirus-online ...................................................................................................... 214Referencias ............................................................................................................ 215

14. Control parental, cuida de tus hijos en Internet ................................................. 217¿Qué es y cómo actúa un programa de control parental? ............................. 219Elementos de un programa de control parental .............................................. 219Uso del filtrado de contenidos Naomi ................................................................ 219¿Qué son los keylogger? ...................................................................................... 223Instalación, configuración y uso de la herramienta Perfect Keylogger Lite ... 224Referencias ............................................................................................................ 232

15. Cuida tu privacidad. Archivos espías (spyware y malware), dialer, etc. .......... 233¿Qué es la privacidad? ......................................................................................... 234Instalación y configuración de Adaware ........................................................... 235Dialer. ¿Qué son, cómo actúan y cómo acabar con ellos? ............................. 239Medidas preventivas contra los dialer ............................................................... 240Custodio Net .......................................................................................................... 240Privacidad en los datos, cifrando los documentos .......................................... 241Cifrado simétrico y asimétrico ............................................................................ 241EFS, cifrado en Windows XP Profesional .......................................................... 242Cifrado con la herramienta FineCrypt ................................................................ 245Borrado seguro de datos, borra para siempre los documentos .................... 252Instalación y configuración de la herramienta Sysshield file shredder ....... 253¿Qué es la esteganografía? ................................................................................. 258Hide in Picture ....................................................................................................... 258Referencias ............................................................................................................ 258

16. Sistema de detección de intrusos (IDS) ............................................................... 259¿Qué son los IDS? ................................................................................................. 259Diferentes tipos de IDS ........................................................................................ 260Patriot, IDS (Sistema de detección de intrusos) para Windows XP .............. 261Instalación y configuración de Patriot ............................................................... 262¿Qué son los servidores DNS? ............................................................................ 266¿Qué es el pharming? .......................................................................................... 267¿Qué es un Honeypots? ....................................................................................... 267Referencias ............................................................................................................ 268

17. Firewall, pon una muralla en tu ordenador .......................................................... 269TCP/IP ¿Qué es? ................................................................................................... 270¿Que es un firewall? ............................................................................................. 271Instalación y configuración del firewall Outpost Firewall ............................... 271

Seguridad en Internet. Gonzalo Asensio Asensio6

¿Qué es un ping? ................................................................................................... 276Referencias ............................................................................................................ 280

18. Seguridad Wireless. El futuro ya está aquí, aprende a protegerlo .................. 281Los estándares Wi-fi ............................................................................................. 282¿Son seguras las redes wireless? ...................................................................... 282¿Por qué buscan los intrusos redes wireless accesibles? .............................. 283¿Qué puntos débiles existen en una red wi-fi? ................................................. 283Recomendaciones de seguridad en redes Wi-fi ............................................... 285¿Qué es el protocolo ARP? .................................................................................. 287Desactivar la función de servidor DHCP ............................................................ 289¿Qué es un servidor DHCP? ................................................................................. 289Cambiar el SSID predeterminado ...................................................................... 290Resumen ................................................................................................................ 291Configurar WPA-PSK ............................................................................................. 291Referencias ............................................................................................................ 291

19. Seguridad en p2p. ¡No seas uno más! ¡No dejes que te espíen! ..................... 293¿Qué es una red p2p? .......................................................................................... 294Diferentes redes p2p ............................................................................................ 294Recomendaciones de seguridad en las redes p2p ......................................... 295¿Dónde está la libertad en Internet? ................................................................. 296Configuraciones de seguridad en Emule .......................................................... 297PeerGuardian, instalación y configuración ....................................................... 299P2M (Peer to Mail), la nueva forma de intercambiar archivos ...................... 306Referencias ............................................................................................................ 307

Conclusión .......................................................................................................................... 309Anexo I: Analiza tu propia seguridad ............................................................................. 311Anexo II: Las mejores 50 web de seguridad de habla hispana ................................. 313Epílogo por José Barberá ................................................................................................. 315

7

1Introducción

En este primer capítulo vamos a hacer un repaso general de la infor-mática desde su aparición. De forma más concreta, veremos la evolu-ción que ha tenido la seguridad y analizaremos ese nuevo mundollamado «la era de Internett».

El autor no pretende entrar en detalles en este aspecto y de nin-guna manera pretende aburrir al lector con una historia tecnológica,pero cree importante mencionar unas líneas para situar la compren-sión actual en grandes rasgos generales.

Los avances tecnológicos del ser humano a lo largo de la historiason innumerables. Sin duda alguna estos adelantos nos han situadoen una sociedad marcada por la tecnología, en la que unos pocos hanintentado olvidarse de ella y se han visto retrasados ante el avance dela vida actual.

En siglos anteriores, la situación era diferente, ya que estos ade-lantos (como la electricidad entre otros), en un principio fueron privi-legio de unos pocos adinerados de la época, y no todo el mundopodía acceder a ellos.

Seguridad en Internet. Gonzalo Asensio Asensio8

Pues bien, con los ordenadores pasaba lo mismo, había pocos ypara unos pocos. Allá por los años cincuenta cuando se pusieron enservicio los primeros ordenadores, la seguridad informática no erauna cuestión que plantease problemas a los administradores de sis-temas ni a lo empresarios. Es más, ésta se basaba ante todo en unaseguridad físicaa (acceso físico al ordenador) y sólo especialistas cua-lificados podían controlar esas enormes máquinas, previniendo así lamala conducta de un trabajador malintencionado.

La tecnología fue avanzando con el paso de los años. Estas máqui-nas ya iban ocupando muchas habitaciones dentro del ámbito empre-sarial y sobre todo en el ámbito doméstico, y cada vez había másgente con conocimientos informáticos. No obstante, el mayor mie-do de entonces, era que nos dejaran un disquete infectado por algúnvirus (cuyos efectos no pueden ni compararse con los de ahora), peroque hacía que muchas empresas o personas perdieran tiempo detrabajo y dinero. Puedo recordar uno de los primeros virus, que reci-bió el nombre de Cookie: apagaba el ordenador si el usuario no escri-bía la palabra Cookie. Si te apetece recordarlo, se habla del virus enla película Hackerss (muy divertida por cierto).

La revolución en la informática llegó cuando, a mediados de losaños 80, los ordenadores personales comenzaron a comunicarse en-tre sí mediante un dispositivo llamado módemm. Este adelanto tecno-lógico abrió un sinfín de posibilidades en cuanto a negocio ycomunicación, pero, al mismo tiempo, produjo una disminución de laseguridad informática, al exponer a equipos y redes completas a gran-des ataques, desde virus a intrusiones malévolas.

Módem de 56 Kbytes

A partir del desarrollo del primer gusano informático o virus (su autorfue Robert. T. Norriss, y se activó el 22 de noviembre del año 1988)), queprodujo grandes perdidas económicas a muchas empresas, se creó enEE.UU. un organismo cualificado. Encabezado por ingenieros, y con el

Capítulo 1. Introducción 9

nombre de CERTT (Computer Emergency Response Team) (www.cert.org),se ocupó sobre todo de temas de seguridad y respondía de inmediarodespués de un nuevo ataque con el antídoto y el aviso correspondiente.

A partir de esos años, las empresas ya no sólo tienen que protegerfísicamente sus sistemas, sino que además deben proteger sus comuni-caciones, que es sin duda lo más costoso y difícil de conseguir.

En la actualidad, los ordenadores se han convertido en parte denuestras vidas con la llegada de la red de redes (Internet).

>>> ¿Qué es Internet?

Internet es un espacio formado por dispositivos de comunicacio-nes, servidores y ordenadores que gracias a su estructura permite lacomunicación entre millones de ordenadores.

Pagina Oficial del CERT

Seguridad en Internet. Gonzalo Asensio Asensio10

Sin duda es difícil encontrar una empresa o incluso casa que nodisponga de ordenadores y servicios de Internet. Por ello, es muyimportante tener en cuenta que estos dispositivos están altamenteligados al negocio y al trabajo personal, y que de ellos dependenmiles y miles de millones de euros.

La tecnología ha hecho que estemos en un mundo estructuradocon hilos de fibra. Ahora es cuando debemos plantearnos el reto desaber de seguridad informática. En el futuro, será como saber coci-nar, es decir, algo cotidiano y normal, ya que nuestras vidas estaránaún mas sujetas a los avances tecnológicos. Esto es sólo el principio.Imaginad que tenemos un negocio y que lo llevamos a través de unmóvil. Pues bien, recientemente se han descubierto varios virus parael teléfono móvil; si nos infectásemos con uno de ellos, todo nuestronegocio quedaría nulo por completo.

De igual forma, dentro de un tiempo todas las casas estaránrobotizadas (domótica). Es un proceso que no tiene fin. Por eso, animo

Mapa mundial de comunicaciones en Internet

13

2Seguridad Informática para tod@s

En este capítulo se aborda la introducción de la seguridad informática,lo que necesitamos, lo que es la seguridad informática y sobre todoqué es lo que buscamos.

La intención de todo el libro es que el lector se sienta cómodo,que no crea que está leyendo un libro de informática, sino que estáhablando con un amigo que antes tenía sus mismos problemas peroque ahora, gracias a unos consejos que ha aprendido, ya no los tiene,y se lo esta contando tranquilamente y de manera amena, ya sea en elsofá de un salón, en la playa o en el trabajo.

>>> ¿Por dónde empezar?

La verdad, aunque suene a broma, es que lo primero que necesitamoses tener ordenador, y digo esto porque seguro que el 98 % de loslectores tienen ordenador, o al menos eso espero, ya que de pocoservirá leer este libro en caso contrario. Hago mención de este tematan simple, por el hecho de que es hora de plantearse varias cosasacerca de nuestro ordenador tanto personal como empresarial.

Seguridad en Internet. Gonzalo Asensio Asensio14

Igual es buen momento para pensar en cambiar de ordenador o a lomejor hay algún lector que está en la situación de querer comprarse uno.Por ello, daré algunos consejos sobre el sistema operativo. En el plano delhardware (parte física del ordenador), en general ya vienen muy bien equi-pados. Desde un procesador de 2,6 Ghz en adelante, y una memoria de 1giga de RAM, da igual si es Intel o AMD, ambos van muy bien.

Algunos tendrán el sistema operativo Windows XP profesionall,otros el Home Edition, y los más antiguos Windows 2000 profesional,Windows 98 y 95. Mi consejo personal es que siempre se tenga elsistema más moderno, ya que con el tiempo dejan de dar soporte ylos fallos de seguridad se multiplican mes a mes.

Es por tanto un primer consejo, que además nos ayudará a ir si-guiendo la guía de seguridad paso a paso. En este caso nosotros utili-zaremos Windows XP profesional, aunque la mayoría de las herramientasnos sirven para otros sistemas operativos de igual tecnología como esel Windows 2000 Profesional. Para quien no tenga instalado ningúnsistema, tiene fácil decisión, para quien lo tenga instalado, le reco-miendo que comience una instalación nueva, ya que nunca sabemosqué es lo que puede tener ese sistema. Es, por tanto, un momentofenomenal de darnos una oportunidad para empezar a conocer nues-tro sistema y asegurarlo de manera eficaz desde el principio.

Aprender a instalar un sistema puede parecer en principio compli-cado para el lector, y yo afirmo que instalar Windows no es nadacomplicado, pero hay que hacerlo al menos una vez para ver cómo sehace. Es la única forma de tomar la confianza necesaria para saber loque hacemos y para saber lo que tenemos.

La gente tiene la idea de que arreglar ordenadores es complicado,pero yo afirmo que el 95% de las roturas son muy fáciles de solucio-nar, ya que sólo se trata de cambiar una pieza, y un ordenador notiene demasiadas piezas. Es bueno que se comience cacharreandocon algún ordenador viejo; verá que es más sencillo de lo que parece.

>>> ¿Qué es la seguridad informática?

Aunque no existe una definición exacta, es la capacidad de mantenerintacta y protegida la información de sistemas informáticos.

17

3Hackers, crackers y mundo underground

¿Cuántas veces has oído hablar de hackers?, ¿sabes quiénes son?,¿por qué lo hacen? Estas y muchas otras preguntas se plantean ungran número de personas a las que nadie les resuelve su duda.

En este capítulo se habla de ello de manera general y la lectura delmismo lleva a la comprensión de conceptos que sólo conocemos demanera escasa y confusa.

Sin duda alguna es un tema apasionante, lleno de incógnitas ymisterios ocultos, ya que los verdaderos hackers permanecen escon-didos ante la mirada crítica de las empresas.

Veremos los diferentes términos con los que se les conoce a losllamados hackers, y su conducta dependiendo de su ideología.

Actualmente hay una mala interpretación guiada principalmentepor gobiernos y medios de comunicación que hacen que el ciudadanode a pie entienda las cosas de manera equivocada.

Hay un gran interés en que la gente vea a los hackers como perso-nas oscuras, malvadas y esto en realidad es una equivocación y ahoraveremos y comprenderemos por qué.

Seguridad en Internet. Gonzalo Asensio Asensio18

>>> Mundo Underground

Llamamos mundo undergroundd a toda esa comunidad de individuosque permanecen «ocultos» para compartir entre ellos sus conocimien-tos y experiencias.

Cada vez es más habitual la creación de grupos que en ocasionesrivalizan entre ellos aportando sus conocimientos. En Internet haymultitud de comunidades, la mayoría muy cerradas y ocultas, quetratan, explorar e indagan sobre cualquier tema tecnológico.

>>> Términos Hackers

En cuanto al término hackers, podemos distinguir entre varios tipos,según su conducta.

Crackers:: son aquellas personas que no respetan las leyes, sededican a romper protecciones de programas, y cuando asaltansistemas los dañan o perjudican de alguna manera. Sin dudaalguna, cuando el telediario da una noticia sobre «un hacker asaltala base de datos de una empresa» se refiere a los crackers y no alos hackers.

Phreaker:: estas personas son especialistas en telefonía. Su fun-ción es la de intentar hablar gratis a través de cualquier mediotelefónico. También son personas muy buscadas por la justiciasobre todo debido a la presión de las grandes empresas detelecomunicaciones.

Lamers o lammers:: son individuos que no tienen muchaformación técnica, pero saben manejar muchas herramientas pararealizar un ataque. Están al día en los foros y tienen mucho tiempolibre. A menudo son acusados de ser los culpables de que loshackers tengan mala fama, ya que los lammers tienen unaconducta ilegal e irresponsable.

21

4Instalación del sistema operativoWindows XP Profesional

En este capítulo de instalación se va a explicar paso a paso cómoinstalar un sistema operativo y aunque muchos lectores ya lo habránhecho varias veces, mi recomendación es que sigan los consejos porsi su sistema carece de alguno de los elementos.

Este apartado es de mucha importancia, ya que va a ser la base denuestro libro. Sobre este sistema operativo vamos a instalar y confi-gurar todas nuestras herramientas de seguridad, por tanto debemosde hacer hincapié en los puntos más importantes del mismo.

Llega la hora de la instalación y algunos tendrán un ordenadornuevo que normalmente ya viene con un sistema operativo. La reco-mendación para este caso es que sigan la guía con ese sistema, perosi ya lo tienen hace un tiempo (por ejemplo, más de 15 días), reco-miendo hacer una instalación limpia.

Cuando hablamos de una instalación limpia, nos referimos a quetodos los datos que están en el disco duro se borrarán y se instalaráun sistema nuevo encima. Aun así ese sistema estará obsoleto ante laseguridad y habrá que actualizarlo correctamente como veremos másadelante.

Seguridad en Internet. Gonzalo Asensio Asensio28

Imaginad que tengo 40 gigas de disco duro. Lo que haría entoncessería dejar 20 gigas para el sistema y 20 para datos.

Hay todo un debate sobre si es o no bueno particionar el disco,desde ya os digo que sí. Las razones, entre muchas otras, son que elsistema funciona más rápido y, sobre todo, el propósito principal deeste libro: «es mas seguro», ya que los virus afectan principalmente ala partición del sistema, y si tenemos que reinstalar nuestro sistemade nuevo, siempre tendremos nuestra partición con nuestros datos;esto no se pierde nunca.

Partes de un disco duro

En el caso de que alguien ya tuviera un sistema instalado, aparecerá enpantalla una partición o varias. En este caso, debe eliminarlas con la tecla«D»» y luego volver a crearlas de la misma manera que hacemos aquí.

NOTA:: 1.000 MB es igual que 1 Giga.

Pulsando la tecla «C»,, como podemos ver en la imagen, apareceráuna pantalla donde podemos seleccionar la cantidad de MBB que que-remos en las particiones.

41

5Seguridad informática enWindows XP desde cero

En este capítulo abordaremos el tema de las principales configuracio-nes que dotarán nuestro sistema de seguridad, fiabilidad y compati-bilidad.

Se explicará mediante ejemplos prácticos para aportar una visiónmás realista al lector.

Se trata el tema de la creación segura de usuarios tanto para com-partir el ordenador como para compartir archivos con otros usuariosde la red. Aprenderemos a distinguir extensiones de archivos y, sobretodo, a establecer permisos de usuarios y a crear de manera óptimacontraseñas eficaces y seguras para nuestro sistema.

Veremos diversos puntos, desde parámetros que vienen mal confi-gurados por defecto en Windows, hasta las«molestas» pero necesa-rias actualizaciones del sistema. Las actualizaciones están a la ordendel día y es una de las primeras responsabilidades del usuario infor-mático, con ellas conseguimos que nuestro sistema esté siempre ac-tualizado ante las últimas vulnerabilidades conocidas.

Seguridad en Internet. Gonzalo Asensio Asensio42

Al finalizar tendremos una amplia visión de lo que es la seguridaden cuanto al sistema operativo. Una vez realizadas las principalesconfiguraciones en el sistema, dispondremos de un sistema seguroque será la base de la utilización de las herramientas de seguridadque se describen posteriormente.

Sin duda alguna se trata de un capítulo que sorprenderá a más deuno por los temas tratados y por la forma en la que se trata.

>>> Actualización del sistema

Antes de llegar a los programas que nos harán la vida más fácil, voy adar unos consejos de cómo configurar nuestro sistema operativo deuna manera segura, y diréis: «¿Si está recién instalado, cómo es queestá mal?».

Pues sí, Windows XP viene con algunas cosas mal configuradas y, lo másimportante de todo, está sin actualizar. Haced por un momento cálculos:

Si para Windows XP salen unas 50 vulnerabilidades mensuales, esomultiplicado por los meses que han pasado desde que salió el siste-ma la primera vez hasta ahora, dan muchos fallos de seguridad acu-mulados. Por ello es fundamental actualizar el sistema y mantenerlosiempre al día. Para ello nos vamos a la página de Microsoft http://www.microsoft.comm y pinchamos sobre Windows- updatee:

Windows updatee es el nombre que reciben los servidores princi-pales de Microsoft, para descargar e instalar las actualizaciones tantode seguridad como del propio sistema.

51

Algunas veces en charlas o coloquios personales he oído hablar aciertas personas de que si yo era un exagerado por tener usuarioo ycontraseñaa en el ordenador de mi casa, pero no puedo evitar decirlesy comentarles los peligros que eso conlleva y no me refiero a peligrosdel tipo «¿Quién va a usar tu ordenador en tu casa?». No, aquí hayalgo más peligroso que si tu hermano, padre o hijo pueden ver tusdatos personales y es que los puedan ver personas ajenas desdeInternet u otra ubicación.

En nuestra completa instalación, hemos puesto contraseña al usua-rio administrador.

>>> ¿Quién es el administrador del sistema?El administradorr es un usuario en Windows llamado así porque es elusuario con más privilegios dentro del sistema y hablamos de privile-gios en el sentido de que puede hacer lo que quiera, como, por ejem-plo, instalar programas, crear usuarios, poner permisos a otros en lascarpetas, etc.

6Configuración óptima de usuarios yla importancia de las contraseñas

Seguridad en Internet. Gonzalo Asensio Asensio52

Pero este usuario no es el único administrador del sistema opera-tivo, ya que podemos crear muchos usuarios con igualdad de privile-gios que este usuario. Es el caso del usuario que creamos al final de lainstalación (ver capítulo de instalación), pero con el gran inconve-niente de que este usuario no tiene contraseña, ya que Windows nonos la pide en ningún momento. Esto es un gran error, ya que sisufrimos un ataque desde fuera (Internet) y consiguen entrar por notener contraseña en el usuario, el atacante o intruso dispondrá depermisos suficientes para realizar cualquier maldad dentro de nues-tra máquina.

Pues bien lo primero que debemos hacer es poner contraseña anuestro usuario, para ello hay diferentes maneras, pero yo aquí voy air a lo prácticoo y sencilloo, pero, sobre todo, a lo efectivoo.

Lo primero que haremos será ir a INICIOO, PANEL DE CONTROLL.

Después, pulsamos sobre CUENTAS DE USUARIOO arriba a la dere-cha. Como podéis ver en el Panel de control, tenemos diferentes apar-tados importantes para el sistema. Aquí es donde se puede configurargran parte del sistema operativo como impresoras, instalar o quitarprogramas, etc.

63

7Primeras recomendacionesde seguridad en el sistema

En este apartado, voy a explicar las primeras recomendaciones quedebemos tener en cuenta a la hora de configurar nuestro recién insta-lado sistema operativo.

A diferencia de lo que creen algunos, el sistema operativo comohemos podido ver en el anterior capítulo con las actualizaciones, noviene nada seguro por defecto. Esto es comprensible en cuanto a lasactualizaciones, ya que nuestro CD con el sistema operativo no va aevolucionar con los últimos parches de seguridad. En el caso de laconfiguración por defecto, Microsoft no lo pone nada fácil; en vez devenir con ciertas configuraciones ya predeterminadas, los Windows yen este caso el XP, viene con ciertas carencias que si el usuario de apie no conoce no puede valorar y solucionar.

Este tema es precisamente el que vamos a tratar en este capítulodel libro. Veremos cómo sacar partido a ciertos atributos que vienenocultos y sin ninguna explicación en el sistema operativo.

Lo primero que vamos a ver es cómo podemos saber todas laextensiones de los archivos. Esto lo hacemos para determinar si es

Seguridad en Internet. Gonzalo Asensio Asensio70

Aquí tenemos que pinchar sobre la pestaña ACTUALIZACIONESAUTOMÁTICASS y en ella seleccionar AUTOMÁTICO (RECOMENDA-DO)). Con esta medida, conseguiremos que nuestro ordenador se preo-cupe de buscar actualizaciones de seguridad y del sistema.

Al configurar este parámetro veremos cómo en el Centro de Segu-ridad se pone verde la opción de las actualizaciones automáticas.

>>> Referencias

Página oficial para buscar extensiones de archivos y ver si son o nopeligrosas.

http://filext.com/index.php

Página donde encontrar multitud de artículos básicos y sencillos, ade-más de recursos de herramientas para proteger el PC.

http://alerta-antivirus.red.es/portada/

73

>>> Configuración de la tarjeta de redpara hacer una red local domesticaPara poder comunicarnos con otras máquinas de nuestra red, necesita-mos varios ordenadores cada uno con tarjeta de red, un router (convarias bocas) o un hub/switch para poder conectar varios ordenadores.

8Redes locales y seguridad en Windows

Esquema típico de red local con router y servidor de dominio e impresión

Seguridad en Internet. Gonzalo Asensio Asensio74

Nuestra tarjeta de red requiere ser configurada para poder comu-nicarnos con un lenguaje común.

Para configurarla debemos ir a MI PCC, PANEL DE CONTROLL,CONEXIONES DE RED E INTERNETT, CONEXIONES DE RED y vemos esto:

Aquí podemos ver nuestros dispositivos de red. El que nos interesaconfigurar es CONEXIÓN DE ÁREA LOCAL. Hacemos doble clic sobreél y vemos esta ventana:

Aquí tenemos que pinchar en la pestaña PROPIEDADESS y vemosen la opción del medio al final esto:

Pulsamos sobre PROTOCOLO INTERNET (TCP/IP) (más tarde vere-mos qué es esto) y al seleccionarlo pulsamos ACEPTAR.

105

Todos estos consejos son muy interesantes y efectivos pero recordadque la mayor parte de la seguridad está en vuestras manos, en vuestrocomportamiento, en vuestra decisión. Perdonad si soy algo pesado coneste tema recordándolo constantemente durante el libro, pero la inten-ción es la de concienciar no sólo al usuario, sino también a la persona.

Después de esta breve reflexión, vamos a continuar con el temaque nos atañe.

Hasta ahora todas las técnicas explicadas eran para proteger elsistema y así evitar desastres no deseados. Pero bien, estos siguientespuntos tratan por supuesto de prevención, pero también de observa-ción y conocimiento de lo que ocurre en nuestro sistema operativo. Apriori son explicaciones para personas cualificadas o metidas en elmundo informático, pero mi explicación seguirá en el mismo tonoque hasta ahora, por lo tanto intentaré que todos los lectores sepanqué es lo que pasa en su sistema de manera amena y comprensible.

Antes de llegar al ejemplo práctico, quiero explicar cada conceptode la manera más sencilla y posible.

9Seguridad más avanzada en Windows XP

Seguridad en Internet. Gonzalo Asensio Asensio108

Al pulsar ACEPTARR, en ese momento nos saldrá una ventana comoésta:

La vuestra será igual, pero con otro nombre de usuario, que en micaso es Gonzalo.

Esta misteriosa ventana negra no es otra cosa que una consolainterna de comandos. Desde aquí podemos hacer infinidad de cosastodas ellas por comandos y la mayoría en formato texto. Esta consolaes muy importante para cualquier administrador de sistemas, y porsupuesto para nosotros ya que nos servirá para conocer mucho másnuestro sistema.

>>> ¿Cómo saber la dirección IP del ordenador?

Lo primero que debemos saber es nuestra dirección IP. Una IP es comoel D.N.I. de una persona, es como la dirección de una casa, y graciasa esa IP (que es un número) los ordenadores saben dónde están losotros en cada momento. Para saber cuál es nuestra IP desde la líneade comandos (cmd), tenemos que poner el comando IPCONFIGG (enminúsculas) y al pulsar INTROO nos saldrá algo como esto:

127

Poco a poco pero de manera eficiente, estamos consiguiendo un siste-ma cada vez más seguro. Gracias a estos sencillos consejos podemosdisponer de un ordenador bien protegido, pero el tema de la seguri-dad va más allá y me refiero a que a veces no basta con tener un siste-ma protegido hasta los dientes. ¿De qué sirve tener todo protegido siun día sale un nuevo virus que nuestro antivirus no reconoce y perde-mos toda la información que hay en nuestro ordenador? En esta partedel libro veremos una herramienta para evitar el desastre en nuestrosdatos y realizar planes de contingencia.

En primer lugar deberemos siempre mirar por la protección denuestros datos, sobre todo de aquellos que son importantes paranuestro día a día o que, simplemente, tienen un cierto valor. ¿Osacordáis al principio cuando recomendaba realizar dos particiones?Pues bien, esa es una de las medidas, ya que lo que tenemos quehacer es guardar toda la información valiosa dentro de esa partición.Yo, por ejemplo, estoy guardando lo que escribo del libro en otrapartición; cuando digo otra partición, me refiero a una distinta a la quetiene el sistema instalado, que suele ser por defecto la unidad (c:). Lobueno de esta configuración es que cuando el sistema operativo quede

10Técnicas para recuperar el sistemaoperativo y proteger datos

Capítulo 10. Técnicas para recuperar el sistema operativo y proteger datos 129

Al pulsar sobre PROPIEDADESS, aparecerá una ventana con variasopciones y parámetros tales como el nombre del equipo y las carac-terísticas técnicas. Pero la pestaña que nos interesa es la llamadaRESTAURAR SISTEMAA. Pulsaré sobre ella y aparecerá un recuadrosimilar al que muestra la siguiente imagen:

Tras asegurarnos de que la pestaña que pone DESACTIVAR RES-TAURAR SISTEMAA no está activa, ya podemos realizar nuestro pri-mer punto de restauración.

CONSEJO:: Para realizar un punto de restauración, debemos estarseguros de que nuestro sistema está tal y como queremos queesté. Esto quiere decir que esté libre de virus, con todos losdrivers instalados y con todos los programas que queramos uti-lizar, ya que cuando lo restauremos volverá a este estado en elque lo marcamos como punto de restauración. No obstante, des-pués podemos ir añadiendo programas y otras cosas, verificarque todo va bien y volver a crear un punto nuevo de restauraciónmás actual. También es normal que alguna actualización del sis-tema o incluso determinados programas te creen puntos de res-tauración en el sistema, por lo tanto siempre podremos recurrira ellos en caso de producirse un error.

137

Sin duda alguna el mundo de la informática no hubiese llegado a estenivel de expansión sin uno de los mayores inventos de la historia, merefiero por supuesto a Internet.

Gracias a Internet, millones de personas pueden comunicarseentre sí y pueden compartir el conocimiento haciendo mucho másgrande el intelecto personal de la gente. En Internet nos encontra-mos con todo un universo de datos con un solo clic. Es una ventana aun nuevo mundo en el que nadie quiere faltar, lo que ha provocadoque ocupe un lugar muy importante tanto para empresas como paraparticulares.

Para navegar por Internet sólo hace falta una conexión y un nave-gador. Es este último el que interpreta el lenguaje de los ordenadorespara navegar (HTTP- Hyper Text Transfer Protocol) y no lo muestra demanera normal a los usuarios.

Como he comentado antes, en Internet está absolutamente todo,tanto lo bueno como lo malo, y eso hace que debamos ir preparadospara evitar más de un disgusto.

11Amenazas en Internet,navegando de manera segura

Seguridad informática para tod@s. Gonzalo Asensio Asensio138

Las amenazas más típicas de Internet van desde el contagio con unvirus a ser hackeado por un troyano, etc.

La inocencia de ir navegando y pinchar en algo llamativo puedeprovocarnos más de un problema, puesto que con ese clic puedesestar aceptando que un archivo espía registre las paginas que visitaso incluso que te localicen el número de la tarjeta de crédito.

Para estar bien preparado e ir por Internet sin miedo a nada, bastacon un poco de sentido común y un buen navegador; es el caso delnavegador de moda: FIREFOXX.

Firefox es una derivación del proyecto Netscape. Se trata de unnavegador web rápido, estable, fiable y sobre todo muy seguro.

>>> ¿Por qué Firefox es seguro?

¿Y por qué es seguro? Es seguro porque su configuración desde elcódigo ha sido pensada para ser segura y eficaz. A diferencia deInternet Explorer (que es el navegador que Microsoft incluye en sussistemas operativos), Firefox presenta seguridad a la hora de visitarpáginas Web anómalas o simplemente bloquear esos popups publici-tarios llenos de spyware y malware. Gracias a su sencillo uso, pode-mos disponer de una navegador sensacional para disfrutar en Internet.

Una de las cosas comunes entre los navegadores es que la mayoríade los virus, troyanos, spyware, etc. están programados para queInternet Explorer se vea afectado por ellos, con lo que corremosmucho riesgo de ser infectados por cualquier archivo anómalo.

Hay últimamente una serie de artículos que hablan de que InternetExplorer es más seguro que Firefox. Mi recomendación es que se leacon precisión ya que se ha demostrado que Firefox no sólo es másseguro sino que sus desarrolladores tardan muchísimo menos queMicrosoft en sacar un parche con la solución. También se ha demos-trado que las vulnerabilidades encontradas en Internet Explorer sonmucho más graves y han estado durante bastante más tiempo sin serresueltas. Lo que pasa que hay muchos intereses creados con respec-to a este tema. Sin duda alguna hasta la aparición de Firefox nadie lehabía hecho frente a Internet Explorer.

171

En este capítulo hablaremos de una de las acciones más comunes porparte de los internautas, que es precisamente el uso del correo elec-trónico. Enviar y recibir correo se ha convertido en más que una simpleacción. Internet y, en especial, el correo electrónico ha revolucionadola tecnología tanto en las empresas como en el hogar.

Una de las principales lacras con las que cuenta el correo es elfamoso SPAMM o correo basura. Este nombre se aplica porque el spamera un sustituto de la carne durante la segunda guerra mundial con loque se daba a entender que era carne adulterada.

No obstante, el problema del spam va más allá que carne adultera-da. Actualmente es una de las mayores preocupaciones en la era tec-nológica, contra la que desgraciadamente podemos decir que no existeuna solución total.

>>> ¿Por qué se envía spam?Pues muy sencillo, porque es fácil, cómodo y rápido. Existen en elmercado muchos programas que permiten mandar miles de correo

12Seguridad en el correo electrónico,luchando contra el spam

Seguridad informática para tod@s. Gonzalo Asensio Asensio172

en un espacio muy reducido de tiempo y con que sólamente una delas personas a las que llegue compre el producto, ese envío masivohabrá sido más que rentable.

En este apartado se explica cómo los spamerr (personas que sededican a mandar spam) se hacen con nuestra cuenta de correo paraluego lucrarse con la venta de bases de datos con miles de correos ymandar millones de correos spam ofreciendo alargadores de miem-bros sexuales, métodos de adelgazamiento o cualquier otra cosa quese les ocurra.

>>> ¿Dónde denunciar el abuso del spam?

Tanto la polémica ley 34/20022 de Servicios de la sociedad de lainformación y de comercio electrónico (LSSICEE), como la ley orgánica15/19999 de protección de datos de carácter personal (LOPDD) prote-gen jurídicamente al usuario ante acciones de envío de correo comer-cial no autorizados expresamente por él mismo.

Cualquier persona puede denunciar el envío de spam a su cuentade correo personal o de empresa. Una de las direcciones de las quepodemos valernos para cualquier denuncia en cuanto a delitoinformático es la de la página web de la Guardia Civil, más concreta-mente el equipo de delitos informáticos (ahora llamado Grupo de de-litos telemáticos):

http://www.guardiacivil.org/telematicos/creacion.htm

>>> ¿Cómo encuentra el spamer nuestro correo?

Nuestro correo es un tesoro muy buscado por los spamer, ya quecuando cuentan con un amplio número de correos, ganan muchodinero en la venta de los mismos o mediante otros métodos. Porejemplo, una empresa contrata a un spamer para intentar vender unproducto y el spamer nos manda un correo con la publicidad y un linkcomo éste:

http//www.loquesea.com/productos/id=2342

Seguridad informática para tod@s. Gonzalo Asensio Asensio180

fraudulento, con lo que evitarás ser estafado con este método. Tam-bién la herramienta Netcraft (explicada en el capítulo de navegaciónsegura) nos ayuda en este tipo de fraudes, ya que nos marca los co-rreos que intentan hacer phising como de riesgo elevado.

IMPORTANTE:: ¡No utilicéis los link para ir a webs!

>>> Spamfighter. Instalación, configuracióny uso de la herramienta Spamfighter

Para su descarga tenemos que ir a su página oficial que es:

http://www.spamfighter.com/download_download.asp

Debemos descargarnos la versión gratuita que es muy buena y per-fecta para un uso personal.

Una vez descargado el programa, debemos pinchar sobre el archivo.exe y tras una breve mini-instalación nos aparecerá esta pantalla:

193

Hoy en día y sin duda alguna, una de las cosas más comentadas porlos usuarios de las nuevas tecnologías es la frase «mi ordenador se hainfectado con un virus», «he perdido los datos por un virus», etc.Estas y muchas otras frases hacen que cada día miles de empresaspierdan miles de millones de euros. Es, por lo tanto, uno de los pro-blemas más importantes a tener en cuenta dentro de una estructuraempresarial a nivel usuario y también en nuestra propia casa. Debe-mos poner las barreras suficientes para evitar que esta plaga entre ennuestros ordenadores.

En este capítulo voy a exponer una breve definición de lo que es unvirus, qué características tiene y cómo se pueden clasificar según suconducta. Tras esta explicación y con un ejemplo práctico instalare-mos un antivirus freeware (siguiendo la política del libro).

Todo ordenador que esté conectado a una red, ya sea una Intraneto cualquier tipo de red en la que se puedan compartir archivos por elprotocolo que sea, debe tener un antivirus instalado. Pero, como seha demostrado a lo largo de la historia, incluso las máquinas que no

13Di ¡no! a los virus,aprende a luchar contra ellos

Capítulo 13. Di ¡no! a los virus, aprende a luchar contra ellos 195

y para su mayor propagación cuando infectan a un ordenador, se apro-pian de la lista de contactos del cliente de correo y se propagan en-viando correos con la dirección robada a todos nuestro contactos(como si fuésemos nosotros). De esta forma, nuestros amigos o com-pañeros pensarán que realmente somos nosotros los que les hemosenviado un archivo adjunto, lo abrirán y volverán a infectarse y a pro-pagarlo a otra agenda de contactos; todo de manera muy rápida yeficiente.

>>> Extensiones peligrosas de archivos

Para evitar ser infectados con virus a través del correo debemos seguirlas instrucciones que vimos en el capítulo de spam. No obstante yvuelvo a insistir en ello, la prudencia y la educación del usuario frentea estos temas es más eficiente que cualquier antivirus.

Por ejemplo, si nos llegan correos con archivos adjuntos, nuncadebemos ejecutar los que contengan extensiones como las siguien-tes, ya que éstos, si llevan un virus, tienen la capacidad de ejecutarloinfectando nuestro ordenador:

.exe (programa ejecutable)

.com (programa ejecutable)

.vbs (scripts de Visual Basic)

.src (salvapantallas de Windows)

.pif (archivos de información de programa)

.bat (archivos de proceso por lotes)

.eml (mensajes de correo electrónico, Microsoft Outlook)

.dll (librería de vínculos dinámicos)

Y si apreciamos algo raro, como, por ejemplo, que un documentoWord ocupe demasiado en cuanto a tamaño, debemos confirmar conel emisor del correo si de verdad nos lo ha mandado él o no. De estamanera evitaremos el 90% de los virus.

>>> Propagación a través de disquetes y CD

Esta vía de infección es más tradicional y en la actualidad no funcionademasiado, ya que los creadores de virus no ven en ella la fuerza orepercusión que pueden tener con otras vías tales como el correo.

217

Con la llegada de Internet, la sociedad actual ha vivido un revolucio-nario cambio, que en ocasiones puede llegar a ser incluso drástico ydramático según qué casos.

La conciencia del mañana ha cambiado el concepto de las cosas enlas diferentes áreas de nuestra vida. Hoy en día ya es muy común quecualquier empresa tenga un portal en Internet, pero ya no es un sim-ple portal, es toda una imagen corporativa, es toda una empresa vir-tual de nueva era. En Internet hay sitio para todos.

Debido a esta influencia de las nuevas tecnologías, los ciudadanosde a pie nos hemos visto obligados a involucrarnos de manera activaen esta fusión del avance y hemos tenido que aprender a mezclar lasviejas costumbres con las nuevas.

Actualmente es muy raro ver o conocer alguna persona que nodisponga de ordenador en casa. En los colegios se enseña a los niñosdesde pequeños a manejar ciertos programas educativos e incluso seven obligados a buscar información en Internet para mejorar la cali-dad de sus ejercicios y trabajos.

14Control parental, cuidade tus hijos en Internet

Capítulo 14. Control parental, cuida de tus hijos en Internet 219

>>> ¿Qué es y cómo actua un programa de control parental?Un programa de control paternal tiene como principal finalidad con-trolar y gestionar la actividad de nuestro ordenador cuando no esta-mos presentes. Por lo tanto, controlamos el uso que los usuarios (quepuede ser nuestro hijo) estén haciendo del ordenador.

Hay programas comerciales que permiten proteger los archivos po-niendo permisos dentro del sistema, pero, como hemos visto en capí-tulos anteriores, eso no es muy difícil de realizar con nuestro propiosistema operativo.

>>> Elementos de un programa de control parentalLo más importante que debe de llevar un programa de control pater-

nal es:

Filtrado de contenidos.

Registro de conversaciones y actividad del ordenador.

El filtrado de contenidoo se basa en que cuando nuestro hijo vaya anavegar y quiera entrar por error o voluntariamente a una web concontenido restringido, este programa se encargue de evitar que pue-da acceder a esa web. Es importante que este filtro de contenidossoporte diferentes idiomas para hacer una protección más eficiente ycompleta y que cuente con contraseña para proteger la configuracióndel mismo (hay mucho listo suelto). Además se recomienda que sepueda poner oculto a la vista, de tal manera que para el usuario seacompletamente transparente e invisible.

En nuestro ejemplo práctico y para apoyarnos en herramientas gra-tuitas, voy a utilizar dos programas diferentes: uno es de filtrado decontenido y el otro es de captura de pulsaciones de teclado, lo que sele llama en el mundo de la seguridad KEYLOGGER.

>>> Uso del filtrado de contenidos Naomi. Instalación,configuración y uso de la herramienta NaomiEl primero se llama Naomi. El nombre viene de la dedicatoria deldesarrollador del programa a la hija de su mejor amigo y lo podemos

233

Es indiscutible que los avances en la informática han revolucionado elmundo en todos sus aspectos, y han traído muchas ventajas en uncambio constante que no cesa.

Pero todo este avance en cuanto al tema de Internet tiene sus prosy contras como hemos visto durante toda la obra. Hay multitud decosas de las que protegerse y de las que debemos hacer una valora-ción global para no flaquear en ninguna de ellas.

Todas las medidas son pocas en seguridad. No existen sistemasseguros 100%, hay sistemas más o menos fiables, pero no del todoseguros.

Una de las cuestiones que debemos tener en cuenta en nuestraseguridad personal es precisamente la privacidad.

En este capítulo se explica de manera práctica cómo proteger nues-tra privacidad mediante herramientas, tanto del sistema operativocomo herramientas externas.

15Cuida tu privacidad. Archivos espías(Spyware y Malware), dialer, etc.Aprende a combatir contra ellos

Seguridad en Internet. Gonzalo Asensio Asensio234

>>> ¿Qué es la privacidad?

La privacidad se encarga de salvaguardar aquello que no queremosque sea visto o modificado por alguien que no tiene permisos parahacerlo. Es por tanto una cuestión vital, ya que aunque tengamosnuestro ordenador protegido «hasta los dientess» de nada servirá sialguien consigue acceder a los datos del mismo.

Con la entrada del comercio electrónico, empezó a aparecer unaserie de nuevos programas denominador spyware y malwaree quetienen como finalidad robar la privacidad del usuario. Se instalan sinque el usuario lo sepa y algunos los podemos considerar como mini-troyanoss, ya que actúan como un cliente (agente) que manda infor-mación (privada) del usuario de ese ordenador a servidores. Soncapaces de saber las web por las que navegamos, qué links pinchamos,se adjudican las contraseñas almacenadas por defecto en el navega-dor, ralentizan nuestro ordenador, nos redirigen a otras web, etc.

Las principales vías de infección del spyware son:

Al ejecutar algún archivo que contiene oculto spyware.

Navegando por webs especialmente diseñadas para aprovecharalguna vulnerabilidad del sistema.

Pinchando sobre algún POP-UP (ventana emergente).

En la instalación de herramientas shareware o freeware (mirar lalicencia).

Durante todo el libro hemos ido viendo medidas que ayudan a laprivacidad, como por ejemplo eliminar los históricos del navegador,proteger las contraseñas almacenadas, correo cifrado, etc. Esto sonmedidas preventivas que debemos establecer para poner barreras decara a proteger nuestra privacidad, pero las siguientes medidas sonactivas en el sentido que directamente vamos a ir a buscar los progra-mas espías con la ayuda del mejor programa existente. Se llamaADAWAREE y lo podemos descargar por supuesto gratuitamente des-de este enlace en su web oficial:

http://www.lavasoftusa.com/spanish/support/download/#free

259

Sin duda alguna, es una realidad que hoy en día hay personas capacesde acceder a ordenadores a través de numerosas vulnerabilidades, yque, en la mayoría de los casos, no somos conscientes ni de a quéhan accedido dentro de nuestro ordenador ni de quién ha entrado yde qué forma lo ha conseguido.

La seguridad informática ha evolucionado desde sus inicios. Actual-mente hay métodos muy buenos para localizar ataques que sufrennuestros sistemas y redes, técnicas como el análisis forense puedenayudarnos a encontrar la causa del ataque, quién y cómo lo ha hecho.Con estas técnicas obtenemos un doble beneficio, el primero empren-der acciones legales contra el intruso y el otro corregir el fallo paraque nadie más pueda aprovechar esa puerta que tenemos abierta.

>>> ¿Qué son los IDS?

Uno de los sistemas que se utilizan en la actualidad para asegurarredes son los llamados IDS (Intrusión Detection System)), sistemas

16Sistema de detección de intrusos (IDS)¡Aprende a pillarlos y acaba con ellos!

Seguridad informática para tod@s. Gonzalo Asensio Asensio260

de detección de intrusos; éstos nos permiten detectar las intrusioneso accesos no permitidos en nuestra red y máquina.

Los IDS actúan como guardianes de la seguridad y en el momento queven algo sospechoso lanzan una alarma para avisarnos de que algoinesperado está sucediendo, con lo que podemos actuar sobre ello.

En la familia de los IDS, se encuentran los IPSS, que cuando detec-tan algo extraño, además de avisar, pueden actuar contra el ataque.Este sistema no es muy recomendable ya que puede haber falsos po-sitivos y cortar nuestras propias conexiones legítimas.

>>> Diferentes tipos de IDS

En este capítulo, vamos hablar de los IDS, ya que es uno de los siste-mas más importantes y sofisticados de cara a la seguridad. Dentrodel grupo de IDS, tenemos diferentes definiciones:

HIDS (Host IDS)): es un IDS que controla a una sola máquina,se encarga de monitorizar que el comportamiento de dichamáquina sea bueno; un IDS de host es capaz de protegernosante modificaciones de un spyware de detectar si nos estáncreando nuevos servicios, etc.

NIDS (Network IDS)): son IDS que analizan todo el tráfico de redque hay en ese segmento; son los más utilizados en empresas.

DIDSS: éste es un IDS que mezcla el HIDS y el NIDS (su uso eslimitado dado la complejidad). Un buen ejemplo de DIDS es elproyecto OSSIM (Open Source Security information Management),en el cual yo trabajo actualmente como analista de integraciónjunto al grupo de desarrolladores. Es un producto por supuestoopensource (código abierto y gratuito) y podemos encontrarinformación en su web oficial:

http://www.ossim.net

Esta información es sólo para profesionales o personas con unconocimiento avanzado en temas de seguridad informática.

Desde aquí felicitar al equipo de OSSIMM por su excelente trabajo ypor su gran aportación al mundo de la seguridad informática. ¡Gra-cias chicos! ;-)

269

Al principio de Internet, todos estábamos conectados sin protecciónalguna. Era una época en la que una masa minoritaria y, por qué nodecirlo, privilegiada disfrutaba de una tecnología que no había tenidotodavía su momento de explosión.

No existía la seguridad y ni tan siquiera nos importaba lo mínimo.Gracias a esto, los pocos intrusos o hackers del momento realizaronconductas llamativas y que todavía se recuerdan hoy.

Poco a poco y conforme las empresas fueron percatándose delpeligro a base de perder tiempo y dinero, se empezaron a crearsistemas de seguridad para redes, entre ellos se encuentran los fa-mosos Firewall.

Este capítulo abarca el mundo apasionante de los firewall (cortafuegos), gracias a estos las redes y ordenadores se encuentran prote-gidas ante multitud de ataques desde y hacia Internet.

La finalidad de esta sección es hacer comprender al lector demanera popular (como en todo el libro) cómo se producen las

17Firewall, pon una murallaen tu ordenador

Seguridad informática para tod@s. Gonzalo Asensio Asensio270

comunicaciones y cómo podemos controlarlas mediante un firewallpersonal.

Por tanto, al finalizar la lectura tendremos en nuestro ordenadoruno de los mejores firewall del momento y seremos conscientes delas comunicaciones en nuestro sistema.

>>> TCP/IP ¿Qué es?

Cuando utilizamos nuestro ordenador para comunicarnos, estamosutilizando para ello un conjunto de protocolos (normas establecidas),que hacen que los ordenadores puedan «hablarse en entre sí», esdecir, que se entiendan para poder realizar operaciones, tales comodescargar un archivo, navegar, etc.

Estos protocolos están estructurados por capas y se establecieroncomo estándar para todos los fabricantes de tal manera que desdecualquier tipo de red podemos comunicarnos haciendo uso correctode estas capas.

Los llamados protocolos TCP/IPP son un conjunto de protocolosque se componen principalmente de 5 niveles:

APLICACIÓN

TRANSPORTE (TCP)

IP

RED

FÍSICO

Nivel físico:: Corresponde al hardware y al medio utilizado (esdecir puede ser un cable de fibra óptica o una línea telefónica).

Nivel de red:: Independientemente de cuál sea el medio físicoelegido, necesitamos una tarjeta de red específica para que seproduzca una comunicación correcta.

281

Cuando a mediados de los años 80 los ordenadores empezaron acomunicarse entre ellos mediante el módem se logró un avancetecnológico que llegaría a nuestros días actuales con una gran revo-lución en cuanto a la comunicación.

Si hace 20 años le cuentas a alguien que puede hablar con un telé-fono que no tiene cables y que lo puede hacer desde casi cualquiersitio, se echaría a reír y te tomaría por loco. Esta misma reacciónhubiese ocurrido si por entonces le dices a un informático que losordenadores se podrían comunicar entre sí sin necesidad de cables:ésta es la base de la nueva tecnología wirelesss.

Las redes inalámbricas cuentan con multitud de ventajas, desderesolver el problema del espacio hasta los costes de instalación, yaque se prescinde de los cables.

Sin duda alguna, esta y otras muchas ventajas han hecho que enla actualidad esta tecnología no falte en empresas y casas particula-res e incluso en establecimientos públicos con puntos llamados HotSpott.

18Seguridad Wireless. El futuro ya está aquí,aprende a protegerlo

Seguridad informática para tod@s. Gonzalo Asensio Asensio282

Cada vez son más los equipos y dispositivos que se adaptan a estatecnología, desde ordenadores de sobremesa a portátiles, PDA, cáma-ras, etc.

Una de las mayores preocupaciones actuales y que no se tuvo encuenta en su día fue la seguridad wireless. En este capítulo voy a expli-car por encima los estándares de comunicación y, por supuesto, unejemplo práctico de cómo asegurar nuestra red de casa.

La tecnología wireless surge legalmente con la creación el 1999 dela organización Wi- Fi Alliance (www.wi- fi.com)). Es la encargadade garantizar el cumplimiento de normativas y especificaciones parael correcto funcionamiento de las redes inalámbricas entre diferentesfabricantes compatibles con la norma 802.11bb desarrollada por elIEEE (Institute and Electronics Engineers, Inc)).

>>> Los estándares Wi-fi

Los estándares se componen principalmente de la siguiente manera:

Norma 802.11b que opera en el espectro de los 2,4 GHz y puedellegar a tener una velocidad de transmisión de 11Mbps.Norma 802.11aa que opera en la banda de 5GHz con velocidadesde hasta 54 Mbps.Norma 802.11gg que opera en las frecuencias 2,4-2,285 GHz. Esteestándar fue aprobado en el año 2003 y su velocidad es de 36 a 54Mbps.

Actualmente hay un estándar en fase de desarrollo denominado802.11n, pensado para paliar las necesidades de velocidad y anchode banda actuales en esta tecnología.

Este nuevo estándar promete velocidades de transmisión desdelos 150 Mbps a 350 Mbps, esperando llegar en el futuro incluso a los600 Mbps.

>>> ¿Son seguras las redes wireless?Las redes inalámbricas, en todos sus ámbitos, se han convertido enuna gran alternativa a las redes convencionales por cable. Pero todoeste avance, ¿es seguro?

293

Cuando hablamos de Internet, estamos hablando de comunicación,libertad, expresión, etc. Sin duda alguna se trata de un espacio librey abierto para que cualquier persona pueda exponer o buscar lo quedesee.

Nadie en su momento se hizo eco de lo que puede suponer esteavance tanto en lo positivo como en lo negativo, pero la realidad esque las cosas existen en Internet y creo sinceramente que deben deexistir, señores:

«Internet lo formamos tod@s y para tod@ss».

Tras esta breve reflexión mental que hace de entrada a este apa-sionante tema que es el de las redes p2p, lo que vamos a ver en estecapítulo es cómo estar seguros utilizando programas de intercam-bio de archivos.

Actualmente no hay casi nadie que no haya oído hablar de las redesp2p, de su uso, de sus ventajas, desventajas, legalidad, etc.

19Seguridad en p2p. ¡No seas uno más!¡No dejes que te espíen!

Capítulo 19. Seguridad en p2p. ¡No seas uno más! ¡No dejes que te espíen! 295

coordina a los clientes. Los clientes para esta red son: eDonkey 2000hibrido, Overnet.

eDonkey http://www.edonkey2000.com/Overnet http://www.overnet.com/

La red Kademlia: Ésta es una de las redes más usadas en la actua-lidad; en ella se comparten todo tipo de archivos. Cliente bien cono-cido, eMule.

eMule http://www.emule- project.net

La red bittorent: Esta red está adquiriendo mucha fama ya que suvelocidad de descarga es superior que la de las otras redes. Aquícompartes lo que descargas, en ese mismo momento. Clientes: Bittorrent,Bitspirit, Bittornado, etc.

BitTorrent http://www.bittorrent.com/

Bitspirit http://www.167bt.com/intl/index.html#download/Bittornado http://www.bittornado.com/

La red Freenett: Ésta es una nueva red cuya característica principales que es anónima, con todas las conexiones cifradas, con lo quegarantiza la privacidad y seguridad del usuario. Cliente Freenet.

Freenet http://freenet.sourceforge.net/

Como podemos apreciar, hay una cantidad de redes diferentes don-de podemos elegir el cliente que queramos a nuestro gusto. Mi reco-mendación, siempre y cuando no se use la red freenet, es usar eMule,y en la red Bittorent, usar el cliente Bitspirit ya que satura muy pocolos recursos del sistema.

>>> Recomendaciones de seguridad en las redes p2p

En cuanto a la seguridad p2p, debemos estructurarla por partes. Laprimera se basa lógicamente en fallos o vulnerabilidades en el propiocliente software, ya que mucha gente se intenta aprovechar de ellomediante fallos en viejas versiones no actualizadas.

Mucha personas se descuidan con respecto a las actualizaciones yesto es otro ejemplo claro de que debemos tener todo bien actualizadoy parcheado. La solución para esta nota de seguridad está clara: tener

309

A lo largo de todo el libro, hemos tratado numerosos temas dentrodel mundo de la seguridad informática y hemos conseguido, median-te el seguimiento de las prácticas, tener ahora un sistema más segu-ro y eficaz.

Se han tratado temas básicos, como es la instalación de un sistemaoperativo, pero visto desde el punto de vista de la seguridad; hemoscomprendido por qué es mejor particionar y formatear con el sistemade archivos NTFS.

Una vez instalado nuestro sistema operativo, hemos configuradoparámetros que no vienen por defecto con seguridad, hemos apren-dido a crear usuarios, a compartir carpetas y a establecer permisospara que nuestros datos estén seguros.

A lo largo de la obra, he intentado concienciar al usuario de laimportancia de las contraseñas, he mostrado cómo crear contrase-ñas seguras y cómo administrar un número elevado de ellas.

Para los más avanzados, se ha explicado cómo funcionan las co-municaciones, cómo identificarlas y cómo acabar con las que no sonlegítimas.

Conforme la obra ha ido avanzando, se han ido exponiendo temasy términos informáticos explicados de manera amena, de tal formaque ahora el lector se encuentra en una posición muy alta a nivel de«cultura informática» y sobre todo cultura del mundo de la «seguri-dad informática».

Se han realizado prácticas para navegar de manera segura, parasalvaguardar nuestra privacidad navegando anónimamente y para ad-quirir una conciencia de la importancia de tener un buen navegadorpara protegernos en Internet.

Conclusión

Seguridad informática para tod@s. Gonzalo Asensio Asensio310

Gracias al capítulo del correo hemos podido comprobar cómo sepuede luchar contra el spam y cómo podemos configurar una cuentaanónima y gratuita para realizar acciones salvaguardando nuestrocorreo real.

Con este libro has adquirido un conocimiento global y certero dela seguridad. Es la primera obra que habla de manera clara, directa ypráctica de temas como seguridad p2p, seguridad con IDS (Sistemasde detección de Intrusos) o seguridad parental.

Hemos aprendido que la seguridad es un cúmulo de cosas, es algohomogéneo, integral y que de nada vale estar muy seguro a nivel de Firewall,cuando nuestro sistema operativo es vulnerable y por lo tanto accesible.

Ahora disponemos de un sistema seguro y eficaz, lo único quedebemos hacer es mantenerlo seguro con actualizaciones, manteneruna actitud coherente hacia Internet y seguir los consejos que hemosvisto desde el primer tema.

Es importante mantenerse actualizado en la información en el ám-bito de la seguridad, por ejemplo, mediante listas de seguridad quenos mandan correos con fallos y vulnerabilidades aparecidas.

Con esta conclusión de que la seguridad está a partir de ahora envuestras manos, me despido no con un adiós sino como un hasta luego.

Sin más os mando un cordial saludo y espero que la obra haya sidode vuestro agrado, y recordad:

«La seguridad informática es de tod@s y para tod@s»

Gonzalo Asensio AsensioMaster en Seguridad Informática

311

En este apéndice vamos a aprender a conocer y valorar el nivel deseguridad de nuestro ordenador. Después de haber seguido las pro-puesta del libro, vamos a descubrir que podemos analizar la seguri-dad de otra máquina, ya sea de nuestra red local o de Internet.

Las auditorías de sistemas se realizan mediante muchas herramien-tas. Aquí vamos a explicar la herramienta para Windows, X- Scann.

Se trata de una magnífica herramienta que realiza ataques simuladoscontra la máquina que le digamos y elabora un informe muy completosobre el nivel de seguridad de ese ordenador. También nos hace unarecomendación de seguridad. El X- Scann se basa en las firmas del conocidoprograma de auditorias Nessus http://www.nessus.orgg, programa quehasta hace poco era Open- Sourcee disponible para equipos Unix/Linuxx.

>>> Escaneador de Vulnerabilidades X-ScanPodemos descargar X-Scan desde su web oficial:

http://www.xfocus.org/programs/200209/10.html(La descarga no es muy rápida)

Una vez descargado, no requiere nada especial; sólo debemos decrear una carpeta y volcar el contenido del archivo descargado.

Al realizar esto, tenemos que hacer doble clic en el archivoxscan_gui.exee y veremos la pantalla principal; una vez aquí pulsamossobre –CONFIGURAR –PARAMETROS DE ANÁLISISS y veremos unaventana como ésta:

Anexo I: Analiza tu propia seguridad

315

«La seguridad informática es de tod@s y para tod@s», así finaliza estelibro de Gonzalo Asensio, frase que resume la intención principal delautor, como deferencia y auxilio para todos los usuarios de WindowsXP que navegan hoy por Internet.

Seguridad e Internet son hoy en día dos términos estrechamenteasociados. En un estudio que el Gobierno holandés publicaba en agostode 2005 sobre El futuro de las comunicaciones electrónicas, comobase de reflexión para la elaboración de políticas infotecnológicas decara al futuro, se indicaba que en la actualidad entre el 60 y el 80% deltráfico mundial de Internet es de aplicaciones bidireccionales (peer-to-peer o P2P), y que la seguridad, tanto global como individual, es elmayor problema al que se enfrenta la Red de cara al futuro: el tiempomedio que tarda actualmente cualquier ordenador nuevo que seconecta a Internet en ser atacado por algún tipo de software mali-cioso (malware: virus, programas espía, phishing, zombies, ataquesde hacker…) es de 13 minutos.

Ésta es una de las preocupaciones transmitidas a lo largo de losdiferentes capítulos: los riesgos que se deben afrontar cuando nuestroordenador está conectado y las distintas maneras de protegernos.Hoy en día los ordenadores y la información no son nada si no estánconectados. Esta conectividad la proporciona Internet, la red de redes,con las inmensas posibilidades de facilitar la comunicación entre per-sonas y de proporcionar acceso a los servicios de la Sociedad de laInformación, sobre cualquier medio y tecnología de transmisión, encualquier lugar y desde una amplia gama de dispositivos.

De estos, el más extendido es el PC con el sistema operativoWindows XP. Sobre este entorno se desarrolla el trabajo del autor,

Epílogo por José Barberá

Seguridad informática para tod@s. Gonzalo Asensio Asensio316

sistematizado a partir de sus conocimientos y experiencias persona-les, para hacer al usuario sentirse seguro, no solamente en el sentidode protegerse frente a posibles vulnerabilidades y ataques externos,sino también seguro en cuanto a la confianza en sí mismo, para mane-jar su barco particular mientras navega por las a menudo procelosasaguas de Internet.

Frecuentemente escuchamos en los medios de difusión que nave-gar por la red es fácil y sencillo, que está al alcance de cualquiera yque no requiere conocimientos especiales. Lo anterior es cierto, perobajo unos determinados supuestos, que en ocasiones se obvian. Efec-tivamente, es fácil sentarse frente a un ordenador conectado a Internety utilizar un navegador (el autor tiene claras sus preferencias: ¡Firefox,por supuesto!) para acceder a numerosas fuentes de información ysistemas de comunicación en todo el mundo. Esto lo hemos podidoexperimentar cuando navegamos desde la oficina, en un cibercafé oen casa de los amigos que tienen establecida su conexión a Internety que alguien se ha preocupado de realizar.

La dificultad está muchas veces en llegar a configurar ese entor-no de trabajo alrededor de uno o varios PC conectados, en el quenos sintamos seguros porque sabemos lo que hacemos y tenemosentre manos. Aunque cada vez resulta más sencillo poner en mar-cha el PC y el kit de conexión que hemos comprado en la tienda deinformática, también es cierto que muchas veces vamos a piñón fijopara evitarnos sobresaltos. El libro pretende precisamente dar unaserie de guías y orientaciones para conferir mayores destrezas alusuario. Siguiendo con el símil de la navegación, cualquier lectorpodrá profundizar en sus conocimientos técnicos para llegar a al-canzar el título de patrón de embarcación de recreo, patrón de yateo capitán de yate (dejamos para otra obra los títulos de la marinamercante).

Con un lenguaje coloquial, directo y comprensible, y con numero-sos ejemplos prácticos de programas y aplicaciones a los que refiereal lector mediante la correspondiente dirección URL, Gonzalo Asensionos va adentrando en las partes ocultas de Windows XP, ocultas noporque estén escondidas, sino porque normalmente no se presta aten-ción a esas funcionalidades. De este modo, el lector podrá descifraralgunos «arcanos», como los temas relacionados con la comparticiónde archivos, en local o en red, por diferentes usuarios, caso típico de

Prólogo 317

familias como la suya, a la que usa como ejemplo a la hora de estable-cer la normativa de seguridad y los diferentes privilegios de acceso.

Configurar una red doméstica basada en Windows XP resulta ahoramás sencillo tras haber recorrido los capítulos correspondientes. Tam-bién se abordan temas de filtrado de contenidos y control parental,muy útil hoy en día en una buena parte de los hogares (aunque vasiendo cada vez más frecuente que sean los hijos los que controlen elentorno informático). Precisamente por ello, a muchos padres lesresultará de ayuda este libro, para sentirse seguros y mantener elascendiente sobre sus hijos cuando de estos temas se trate.

El lector aprenderá fácilmente a distinguir los virus, los gusanos ylos troyanos, así como a defenderse de ellos mediante herramientasque no tienen por qué ser onerosas. Lo mismo respecto a los progra-mas de spyware y malware a los que me refería al principio, para losque da recetas y herramientas para proteger nuestra privacidad.

Especialmente prácticos e interesantes son los últimos capítulosdedicados a la detección de intrusos, la gestión de los cortafuegos ylos procedimientos para aumentar la seguridad en redes inalámbricasWi-Fi, aspectos todos ellos que están a la orden del día en pequeñasredes ofimáticas y domésticas, y que en muchos casos se suelendejar a un lado por comodidad o por falta de confianza. Algunasveces hemos oído que seguridad y comodidad son dos términos con-trapuestos. El libro de Gonzalo nos demuestra que tal contraposi-ción es mucho menor de lo que puede parecer y que, en todo caso,vale la pena invertir algún esfuerzo en afianzar nuestro entorno in-formático.

Finalmente, el último capítulo dedicado a las redes P2P, que comovimos antes representa alrededor del 70% del tráfico mundial deInternet, nos sitúa en la perspectiva adecuada para considerar losdiferentes aspectos de seguridad implicados, tanto en lo que se refierea las vías de propagación de virus como al posible espionaje del quepodemos ser objeto cuando nos asociamos a alguna de ellas.

Para concluir, solamente insistir en que este libro, de fácil lectura ytratamiento familiar, nos puede ayudar a desmitificar determinadosmisterios de Windows e Internet, de modo que podamos sentirnos másseguros y más libres cuando naveguemos desde nuestros ordenadores.

Seguridad informática para tod@s. Gonzalo Asensio Asensio318

Los ejemplos y programas (gratuitos) que cita constituyen una valiosaayuda para tal fin. Personalmente he tomado nota y descargado algu-nos de ellos; a partir de ahora espero poder bloquear en mi casadirecciones IP indeseadas, así como evitar intrusos o espías que inva-dan mi intimidad.

Gracias, Gonzalo, por haber contribuido a facilitar la navegación aeste viejo lobo de mar. Seguro que habrá otros internautas que sesentirán más cómodos y confiados después de su lectura.

José Barberá Heredia

Doctor Ingeniero de Telecomunicación.Asesor del Secretario de Estado de Telecomunicaciones

y para la Sociedad de la Información, Francisco Ros Perán

24 de abril de 2006

El lector que lo desee podrá ponerse en contacto con el autor en lasiguiente dirección de correo electrónico:

[email protected]

Así mismo, podrá encontrar nuevas informaciones y contenidos enlas direcciones de internet:

www.seguridadeninternet.es

www.gonzaloasensio.com